Sicherheitsloch in BIND 8

Eine Schwachstelle in der DNS-Software BIND ermöglicht Angreifern Denial-of-Service-Angriffe.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Eine Schwachstelle in der DNS-Software BIND ermöglicht Denial-of-Service-Angriffe. Der Fehler kann durch so genanntes Cache Poisoning ausgenutzt werden; ein Angreifer könne BIND veranlassen zu glauben, es gäbe bestimmte Resource Records (RRs) nicht -- obwohl sie existieren. Dadurch entsteht eine temporäre Denial-of-Service-Kondition, bis der ungültige Eintrag im Cache abgelaufen ist. Wenn keine beziehungsweise eine schlecht konfigurierte Firewall vorgeschaltet ist, können womöglich beliebige IP-Adressen auf den DNS-Cache zugreifen und die "Vergiftung" durchführen.

Betroffen sind BIND-Versionen älter als BIND 8.4.2, ISC stellt die aktualisierten Versionen 8.3.7 und 8.4.3 zur Verfügung, bei denen der Fehler behoben ist. Bind 9.x ist für den Fehler nicht anfällig. Mittlerweile gibt es auch Patches von FreeBSD, Immunix und EnGarde. (pab)